Apuntes, resumenes, trabajos, examenes y problemas de Informática de Oposición

Ordenar por
Materia
Nivel

Sistema inmune

Clasificado en Informática

Escrito el en español con un tamaño de 2,04 KB

Actuan los macrofagos, envuelven y degradan al agente extraño. Luego exponen en la membrana plasmatica al antigeno unidos con proteinas, llamadas MHC. Despues se activan los linfocitos T4 especificos, especificos ya que tiene que "encajar" el receptor con el complejo antigeno-MHC. Al ejecutarse correctamente esto, los T4 se multiplican y liberan las linfocinas, estas activan los linfocitos B especificos. Al igual que en el T4, los B se multiplican. Algunos B liberan plamocitos en el plasma sanguineo, su funcion en viajar por la sangre en busca de mas agentes extraños. Si se encuentra algun agente extraño, lo atrapan y lo fagocita otro macrofago. Cuando finalmente el agente extraño se elimina, los linfocitos T supresores anulan la actividad... Continuar leyendo "Sistema inmune" »

Textos esenciales

Clasificado en Informática

Escrito el en catalán con un tamaño de 11,55 KB

1. “La filosofia intenta que (...)seguim alguna cosa que tingui per nosaltres un pes racional veritable que emprem la nostra raó per viure millor, i no sols per a acumular o produir: aquest és un exemple de la vinculació entre ètica i filosofia. La filosofia fa les preguntes fonamentals de l'ètica i sap que no les respondrà, al contrari, sap que sempre continuarà preguntant; que sempre continuarà plantejant-se aquestes qüestions transcendents, per a les quals no hi ha una resposta que les cancel·li, que romanen sempre, intrigants, obertes, estimulants per a nosaltres, perquè romanen convertides en un incentiu de la vida, en alguna cosa que dona sabor a la vida.”

SAVATER,F “Ética y ciudadanía”

2. “Conversar” no és el... Continuar leyendo "Textos esenciales" »

Clasificación de seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 1,26 KB

seguridad informática:conjunto de medidas que protegen el hardware,software,la información y las personas. Necesario asegurar tanto máquina como información que contiene para garantizar la seguridad delos usuarios Big data gestión y análisis de enormes volúMenes de datos que no pueden ser tratados de forma convencional. Internet de las cosas: conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad. Activa: conjunto de acciones a proteger el ordenador y su contenido, trata de reducir vulnerabilidad. Pasiva: pretende minimizar el impacto de un posible daño informático, asume vulnerabilidad y busca reducir las consecuencias. Seguridad Física: proteger el hardware ante posibles desastres naturales (robos)
... Continuar leyendo "Clasificación de seguridad" »